Исследователи Infoblox обнаружили новую технику обхода защитных систем — злоумышленники используют домен верхнего уровня .arpa, предназначенный исключительно для служебной инфраструктуры DNS, для хостинга фишинговых страниц. Метод позволяет обойти репутационные фильтры и блок-листы, так как этот домен по определению считается «чистым» и критически важным для работы интернета.
Атака строится на том, что .arpa используется для обратного DNS-резолвинга (преобразования IP-адресов в доменные имена). Для IPv6-адресов используется зона ip6.arpa. Злоумышленники получают контроль над блоком IPv6-адресов (например, через бесплатные туннели Hurricane Electric), после чего делегируется управление соответствующей .arpa-зоной.
Вместо положенных PTR-записей (которые указывают на домен по IP) они создают A-записи (которые указывают на IP по домену) для этих обратных DNS-имен. В результате строка вида d.d.e.0.6.3.0.0.0.7.4.0.1.0.0.2.ip6.arpa начинает резолвиться в IP-адрес и вести на фишинговый сайт.
Вредоносные ссылки маскируются в письмах с «бесплатными подарками» — пользователь видит только картинку, клик по которой ведет через цепочку редиректов на поддельную страницу. Для дополнительной обфускации перед основным .arpa-доменом подставляется случайно сгенерированный поддомен из 10 букв.
Исследователи подтвердили, что Cloudflare и Hurricane Electric позволяют создавать такие записи (оба поставщика уведомлены). Техника используется с 2017 года и входит в один набор инструментов с кражей «висящих» CNAME-записей (dangling CNAME) — еще одним методом обхода, при котором перехватываются поддомены известных организаций с истекшими DNS-записями.
Infoblox опубликовала индикаторы компрометации на GitHub. На данный момент в клиентском трафике таких запросов не зафиксировано, но они видны в глобальном пассивном DNS.